16/5/09

Derecho Procesal / Pruebas /

PRUEBA DE MAIL: Tips Para Promover Pruebas Sobre Mensajes De Datos (Correo Electronico):

Autor: por Raymond Orta
martes, 05 de junio de 2007 02:41

1) Promueva el mensaje de datos con fundamento en el Artículo 4 del Decreto con Fuerza de Ley Sobre Mensajes de Datos y Firmas Electrónicas .

2) Promueva y acompañe un ejemplar impreso del mensaje de datos, con fundamento en el aparte único del Artículo 4 antes mencionado. Configure el programa de correo electrónico o la interfase Web o programa de visualización de correo, para que exhiba e imprima la meta data.
3) Identifique en la promoción la cuenta de correo del destinatario y la del emisor.

4) Señale en la promoción Horas de envío y recepción y otros datos técnicos como las direcciones IP.

5) Si se copió a terceras personas, señale las demás direcciones de correo, nombres de usuarios de las cuentas, empresas alas que representan.

6) Cite textualmente en la promoción el contenido del mensaje de datos.

7) Si el mensaje de datos tiene archivos anexos (Attachments) señale sus nombres, imprímalos y promuévalos.

8) Promueva y consigne una versión digital del mensaje de datos y sus anexos digitales si fuere el caso.

9) Promueva la prueba de informes a efectos de que se establezca: 1) La identidad del Usuario de la cuenta de correo electrónico del emisor y del receptor.

10) Promueva prueba de informes a efectos de que se establezca a quien estaba asignada la dirección IP del emisor del mensaje de datos.

11) Promueva la prueba de Experticia Informática en los computadores del receptor y emisor a efectos de verificar el origen o procedencia del mensaje de datos y solicitando a los expertos verifiquen la integridad de la data que será objeto de experticia.

12) Solicite asesoría de expertos en Informática Forense con experiencia en técnico jurídica en pruebas informáticas.

13) Preconstituya pruebas extrajudiciales a través de Juzgados o Notarias para conservar la evidencia digital, con fundamento Ordinal 15 del Artículo 75 de la Ley de Registro Público y Notariado que establece que las notarias pueden dejar constancia de transacciones que ocurran en medios electrónicos.

--------------------------------------------------------------------------------
1) Artículo 4°: Los Mensajes de Datos tendrán la misma eficacia probatoria que la ley otorga a los documentos escritos, sin perjuicio de lo establecido en la primera parte del artículo 6 de este Decreto-Ley. Su promoción, control, contradicción y evacuación como medio de prueba, se realizará conforme a lo previsto para las pruebas libres en el Código de Procedimiento Civil.

La información contenida en un Mensaje de Datos, reproducida en formato impreso, tendrá la misma eficacia probatoria atribuida en la ley a las copias o reproducciones fotostáticas.

2) Gaceta Oficial Nº 37.148 del 28 de febrero de 2001

3) Gaceta Oficial Nº 5.833 Extraordinaria del 22 de diciembre de 2006

Fuente:

http://www.tecnoiuris.com/venezuela/blogs/derecho-informatico/tips-para-promover-pruebas-sobre-mensajes-de-datos-correo-electronico.html


Experticias: Experticias e indicios sobre el Delito de Abuso de Firma en Blanco en Casos Laborales.
Los casos de abuso de firma en blanco y alteración de documentos privados va en aumento, teniendo una alta estadística de denuncia en los casos laborales y mercantiles. Muchos patronos al comienzo de la relación laboral, hacen firmar uno o varios documentos en blanco entre ellos son comunes las planillas de liquidación o cartas de renuncia ya confeccionadas sin fecha, las cuales son promovidas luego como documentales en los procesos administrativos y laborales como defensa principal del demandado. En muchos casos se ha pretendido probar el pago total de prestaciones y beneficios laborales a través del llenado de documentos firmados en blanco.

El Código Civil prevé la figura de la tacha, la cual, en la mayoría de los casos, es el medio idóneo para impugnar este tipo de documentos alterados. Sin ahondar en el estudio del tipo penal, es importarte tratar un poco los medios de defensa en materia civil, en la cual no es adecuado y suficiente el desconocer "el contenido y firma del documento". Vemos frecuentemente en casos de abuso de firma en blanco el que la primera reacción procesal es la del desconocimiento, por cuanto, lo primero que dice el trabajador es: "Yo no firmé ese documento", lo cual puede ser cierto respecto al contenido, pero no respecto a la firma. El abogado debe ahondar en investigar sobre la posibilidad de que su cliente haya firmado documentos en blanco al comienzo de la relación laboral. Si la única defensa es el desconocimiento las consecuencias serán fatales si se practica un peritaje de calidad y se determina el quien desconoce el o los documentos si había firmado. Un resultado pericial de este tipo puede poner la balanza a favor del actor del promovente, sin contar con otras consecuencias como las costas del incidente. El desconocimiento del contenido procede en nuestro criterio cuando se trata de escrituras manuscritas (conocidas como de puño y letra), y citamos para respaldar esta tesis el contenido del Artículo 1.374 del Código Civil que establece que las misivas o cartas servirán como principio de prueba por escrito; pero carecerán de valor las que no estén firmadas por la persona a quien se atribuyan, salvo que hubieren sido escritas de su puño y letra, y remitidas a su destino. Cuando se duda sobre el contenido del documento, lo ideal es atacarlo directamente si se encuentran los hechos dentro de los supuestos de la tacha del documento privado. Si se va a alegar el abuso de firma en blanco quien lo arguye debe indicar que el documento estaba completamente en blanco o parcialmente en blanco y si a quien se le opone un documento en jucio lo firmó sin los datos de fecha, esto debe ser alegado así como en los casos de otro tipo de alteraciones como borraduras y agregados posteriores.

Como promover la experticias Grafotécnicas

Uno de los errores más comunes del foro, es el que los promoventes de las pruebas de experticia solicitan las pruebas de "antigüedad de la tinta", para probar que los documentos no son de la fecha determinada, o lo que es peor, promueven pruebas llamadas "grafoquímicas". Las experticias para establecer si un documento fue firmado en blanco pueden tener como fase inicial la parte química pero de forma autónoma puede no ser útil o concluyente para establecer la secuencia de producción del documento que es realmente lo que importa. Debemos en estos casos, el promover la prueba a efectos de que se determine la secuencia de producción del documento, es decir, solicitar que los expertos determinen en cuantos pasos o actos escritúrales fue realizado un documento y cual fue su secuencia de colocación en el soporte o papel. Es posible determinar si dos escritos mecanográficos que estén en un mismo documento fueron hechos seguidos o uno posterior a otro. Es posible igualmente determinar en muchos casos que las firmas se encontraban previamente el documento, antes de su llenado, pudiéndose establecer el abuso de firma en blanco técnicamente, sin que sea necesario establecer la fecha en que se formó y cuando fue hecha la alteración.

El abogado no solamente debe estar atento a la manera de impugnar los documentos en los casos de alteraciones, borrados y tachaduras sino que debe estar alerta en la forma de promover las experticias, indicando preferiblemente en la experticia, el tipo de expertos que se utilizarán y lo que se pretende probar, sin señalarle a los expertos, cual será el método a utilizar, por cuanto, si el abogado se equivoca, los atará de manos con base al principio dispositivo, que marcará negativamente el rumbo de las investigaciones científicas y periciales, lo cual se absurdo, si el mismo Código de Procedimiento Civil le da la libertad a los expertos de escoger el método que van a utilizar.

(*) Raymond Orta Martínez: Abogado, Técnico Superior en Ciencias Policiales, mención Investigación, Grafotécnica y Dactiloscopia, Especialista en Tecnologías Gerenciales, Perito en Evidencia Digital. Presidente del Instituto Venezolano de Ciencias Forenses.
www.experticias.com

Fuente: http://www.tecnoiuris.com/venezuela/blogs/myblog/experticias-e-indicios-sobre-el-delito-de-abuso-de-firma-en-blanco-en-casos-laborales.html

Experticias: Experticias Informáticas como Medio de Pruebas

Por: RAYMOND J. ORTA MARTINEZ: Abogado, Postgrado en Derecho Procesal, Perito en Documentología e Informática Forense, inscrito en el Registro de Peritos y Expertos del Tribunal Supremo de Justicia de Venezuela, Técnico Superior en Ciencias Policiales mención Grafotécnica y Dactiloscopia.
casos @ informaticaforense.com

La pericia es uno de los medios probatorios con más auge en los procesos civiles, mercantiles y penales, debido al incremento del desarrollo de la ciencia y tecnología en diversos campos del saber, lo que permite aplicar nuevos métodos de estudio en la búsqueda de la verdad.

La incorporación de las tecnologías de información a la vida personal cotidiana, procesos administrativos, de gestión y de telecomunicaciones ha marcado la necesidad de incluir a los medios informáticos como elementos de carácter probatorio, toda vez que los mismos pueden constituir fácilmente pruebas de manifestaciones de voluntad, consentimiento u otros hechos de relevancia jurídica.

Uno de los grandes problemas con los que nos encontramos al tratar de incorporar estos hechos al proceso, es el pensar que las pruebas informáticas son fácilmente creadas, modificadas o destruidas y que por ello difícilmente podrían ser utilizadas en un proceso judicial. La realidad es que dentro de la Criminalística o investigación científica judicial, se ha venido desarrollando una nueva disciplina denominada Informática Forense, la cual tiene como objeto el estudio de la Evidencia Digital. El término evidencia ha sido en principio adminiculado al de física dando como resultado el concepto de “Evidencia Física”, lo cual parece ser contrastante con el término “Evidencia Digital”, por cuanto, todo aquello relacionado con el término “digital” se ha asimilado al término “virtual”, es decir, como no real o casí real. Es importante aclarar que los datos o Evidencia Digital, siempre estarán almacenados en un soporte real, como lo son los medios de almacenamiento magnéticos o magnetoópticos u otros que se encuentran en fase de desarrollo, siendo todos estos de tipo físicos por lo que este tipo de evidencia es igualmente física.

En innegable y evidente, que la aparición de la informática marcó el comienzo de la utilización de nuevos modus operandi para comisión de delitos convencionales, a través de las tecnologías de información, lo cual generó la aparición de novedosas legislaciones en los países anglosajones y de habla hispana, tipificando como delitos una gran cantidad de hechos en los cuales intervienen directa o indirectamente los ordenadores o computadoras. Son diversas las variantes de los delitos convencionales que por analogía en la forma de su comisión se han establecido doctrinariamente como delitos de tipo electrónico, como lo son por ejemplo, el delito de intersección y espionaje de comunicaciones electrónicas, asimilables a los delitos de intervenciones telefónicas y grabaciones ilícitas. La analogía entre el correo convencional y el electrónico, ha dado lugar al establecimiento de delitos de violación de correspondencia electrónica, así como el acceso indebido a información contenida en sistemas informáticos. La falsificación de documentos ya no es exclusiva de las falsificaciones materiales en soportes de papel, sino que ya existen como delitos, la falsificación de registros y documentos de tipo electrónico. La inclusión de los sistemas de comunicación electrónico, como el correo y transacciones a través de Internet en el mundo del comercio han terminado de impulsar la necesidad probatoria sobre los hechos que ocurren en este mundo informático del cual los abogados ya formamos parte.

Ahora bien, para decidir llevar este tipo de hechos por vía de pruebas al proceso, es necesario tener en cuenta conceptos básicos de la informática sin tener que ahondar en el exquisito mundo de los lenguajes de programación, códigos y algoritmos informáticos.

Características de la Evidencia Digital.

Tal como lo habíamos mencionado, la Evidencia Digital es un tipo de la evidencia física, que es menos tangible que otro tipo de evidencias, pero a diferencia de todas las demás evidencias físicas, esta presenta ciertas ventajas, debido a que puede ser duplicada de una forma exacta, por lo que es posible peritar sobre copias, tal cual como si se tratara de la evidencia original, lo cual permite realizar diversos tipos de análisis y pruebas sin correr el riesgo de alterar o dañar la evidencia original.

En contraposición a lo que se piensa, es relativamente fácil determinar si una Evidencia Digital ha sido modificada o alterada a través de la comparación con su original o bien con el análisis de sus metadatos a los cuales haremos referencia más adelante.

La Evidencia Digital no puede ser destruida fácilmente, tal como piensan los usuarios de ordenadores o computadoras, que creen que con ejecutar un comando de borrado (delete), ya ha desaparecido un documento o archivo objeto del mismo de la máquina. El disco duro de un sistema informático, guarda los datos en sectores creados en el momento del formateo del mismo, lo cual equivale a cuadricular una hoja de papel para insertar números y hacer operaciones matemáticas. Es posible que para guardar un archivo se necesiten varios sectores del disco. Los sistemas operativos y hardware o parte física de los ordenadores, trabajan en conjunto en la ubicación de los archivos y programas para su visualización o ejecución, siendo los responsables especificos del acceso a los archivos, otros archivos denominados Meta Archivos con funciones de índice, que contienen la información necesaria para abrir o visualizar rápidamente datos específicos en el soporte magnético (Disco Duro). Lo que hace la ejecución de comando de borrado en la mayoría de los sistemas operativos es una eliminación de los datos de ubicación del archivo en el índice del disco duro sin borrar real y físicamente el archivo en si, por lo que el archivo objeto de la instrucción de borrado puede quedar en el disco duro sin que el usuario este consciente de ello.

Hechos Informáticos que pueden ser probados en juicios.

En principio, todo hecho acaecido en un sistema informático puede ser objeto de experticia y puede promoverse un medio probatorio a los efectos de su incorporación procesal. Los peritos en la materia, utilizan entre otros el método de la reconstrucción relacional, es decir, la ubicación en los ordenadores de los datos vinculados al caso, y de ser posible establecer el tiempo y concatenación de estos hechos a efectos de dar a conocer al sentenciador los elementos básicos de la investigación judicial, como lo son el ¿qué?, ¿cómo?, ¿cuándo?, ¿dónde? y el ¿por qué?.

Haciendo un breve recorrido por los diversos tipos de hechos informáticos, podemos señalar, que una de las posibilidades, que parece en principio no viable a los ojos de los usuarios informáticos convencionales, es el que se pueden obtener resultados periciales, en los cuales se establezca el origen o procedencia de los mensajes de datos (correo electrónico), los anexos o archivos adjuntos que se envían con los mensajes de datos, pudiendo el experto determinar no solamente el país y/o ciudad de origen, sino que es posible también determinar e individualizar, entre varias máquinas de una misma marca, un mismo modelo, en cuál ha sido producido un archivo determinado.

Otros hechos acaecidos en el denominado espacio virtual o Internet, son de diversa naturaleza, pero es allí donde ocurren la mayoría de los nuevos delitos de violación de derechos de autor y contra la propiedad industrial más comunes. A través de la pericia informática es posible el rastreo y determinación de la propiedad, administración, y datos de contactos relacionados con un dominio en Internet y/o servidores de almacenamiento, así como la fecha de creación y modificaciones realizadas en página Web para establecer responsabilidades.

Debemos considerar dentro del ámbito de la Informática Forense, el análisis de los datos almacenados en todo tipo de artefactos electrónicos tales como: teléfonos móviles o celulares, agendas personales, grabadoras digitales, dispositivos de almacenamiento, cámaras, discos compactos en todas sus variedades, memorias no volátiles e inclusive fax.

La actividad en redes locales o externas puede ser igualmente analizadas a efectos de determinar las características y tráfico de datos, modus operandi, móviles y costumbre de los usuarios de informática.

Informática aplicada a la Investigación Forense.

La Evidencia Digital puede ser procesada conforme a los criterios de colección y manejo de evidencia que se manejan generalmente en Criminalística, por lo que el proceso se puede resumir en varias fases:

Reconocimiento.
Captura y Preservación.
Clasificación e Individualización.
Reconstrucción.

Reconocimiento:
El reconocimiento de la Evidencia Digital incluye la fase de individualización del Hardware o equipos informáticos (cuando se pueda tener acceso físico a ellos), así como la descripción de sistemas operativos y aplicaciones instaladas en los mismos. La ubicación de los datos relevantes al caso es importante en esta fase, los cuales pueden ser de distinta naturaleza, dependiendo del programa que haya sido utilizado para realizar el hecho jurídico informático.

El perito o práctico en materia civil y afines, debe ser muy cauteloso en el ejercicio de sus funciones, regidas por el principio dispositivo, por cuanto la extralimitación en el encargo pericial puede traducirse fácilmente en un delito electrónico.

La captura y preservación de la Evidencia Digital en los casos penales, debe procurarse en su estado original. Para lograr efectivamente la preservación correcta de los datos, los expertos deben realizar copias exactas y fieles, a través del procedimiento conocido como copia bit[1] a bit, el cual garantiza que los datos de un medio de almacenamiento, sean copiados de manera exacta desde su fuente de origen.

Los sistemas operativos instalados en los ordenadores utilizan en su mayoría los denominados archivos temporales, denominados también Memoria Virtual, que contienen trazas de las operaciones realizadas en los mismos, así como otro tipo de datos, imágenes y archivos susceptibles de ser recuperados, aún cuando se haya intentado borrarlos, por lo que el perito debe realizar las operaciones de copia con técnicas o herramientas especiales destinadas a tal efecto.

Como lo mencionamos anteriormente las operaciones técnicas de análisis que pasaremos a describir, nunca deben realizarse sobre los medios de almacenamiento originales sino sobre copias fieles y exactas.

Una de las garantías que debe ofrecer el perito a las partes y al juez, es la verificación de la identidad o correspondencia entre los archivos originales y sus duplicados, a través de la obtención de valores matemáticos de comprobación conocidos como “Hash”, que son valores numéricos, resultado de la suma de números tomados de los datos objeto del señalado proceso. El Hash o valor de comprobación debe ser idéntico entre los archivos originales y los copiados.

Clasificación e Individualización
La clasificación de la Evidencia Digital, es el proceso a través del cual el perito ubica las características generales de archivos y datos, que son utiles a su vez para realizar comparaciones entre archivos similares o bien para individualizar la evidencia, por lo que de esta forma se establecerán los tipos de archivos.

La individualización juega un papel determinante en la experticia informática, la cual se logra a través de la ubicación y análisis de los metadatos (metadata), es decir, los datos sobre los datos, información esta que se encuentra en embebida de forma oculta dentro de los archivos, siendo los metadatos típicos los relacionados con el título, tema, autor y tamaño de los archivos, incluyéndose también en esta categoría las fechas de creación, modificación e impresión de un documento electrónico. Los metadatos son incorporados a los documentos automáticamente sin que el usuario tenga que realizar ninguna operación destinada a el. Algunos programas toman datos del Hardware o de los equipos donde se encuentran instalados, lo cual en casos determinados puede constituir prueba inequívoca de que un archivo ha sido realizado en un ordenador determinado.

Reconstrucción:
La reconstrucción de los hechos informáticos incluye conceptualmente el establecimiento de la secuencia de producción de actividades en un computador o en redes. La recuperación de Evidencia Digital dañada entra también en esta categoría.

Es importante que en la pericia informática registre cada acción realizada durante su práctica a efectos de hacer posible la evaluación de los protocolos de manejo de evidencia o bien a efectos de confirmarse los resultados en ampliaciones y aclaratorias del dictamen.

La reconstrucción relacional de los hechos informáticos es importante a efectos de establecer su relación con otro tipo de evidencia del mismo caso. El perito debe tratar de hacer una especie de línea del tiempo cuando la complejidad de los hechos que esta evaluando así lo requiera.

Valoración de la pericia informática.

Los hechos informáticos tienen su origen en procesos matemáticos por los cuales le son aplicables leyes científicas de carácter incuestionable, pero ello no significa en forma alguna que toda pericia informática sea certera y adecuada a las necesidades del proceso. Las pericias informáticas deben ser apreciadas siempre y cuando se desprenda del dictamen una estricta aplicación de las fases de preservación y manejo de evidencia, así como una correcta, sopesada y objetiva aplicación del método científico como garante único de la objetividad del perito, el cual no solo tiene el reto de realizar su labor de por sí compleja, sino que además debe preocuparse por utilizar un lenguaje digerible por mentes de corte eminentemente humanístico en las que a veces existe una predisposición en contra de la informática o bien una desconfianza sobre los posibles resultados de este nuevo tipo de aplicación de los medios probatorios periciales.

Más Informacion: www.informaticaforense.com

Fuente: http://www.tecnoiuris.com/venezuela/blogs/derecho-informatico/experticias-informaticas-como-medio-de-pruebas.html


Legalidad de la evidencia en Celulares: Como promover pruebas relacionadas con Teléfonos Celulares o Móviles

Las transmisiones de voz de celulares son análogas a las trasmisiones telefónicas vía cable y sabemos que no pueden grabarse y utilizarse como prueba por ser ilícitas las grabaciones de comunicaciones entre terceros (Ley de Protección a las Telecomunicaciones).


Pero no es ilícito que los suscriptores de los celulares graben sus propias conversaciones con terceras personas, por lo que las nuevas funciones de grabación de voz de muchos celulares o los mensajes guardados en una casilla de correo de voz podrían ser utilizadas en juicio. Conforme a la tecnología actual todo el sistema de telefonía celular tiende a ser digitalizados por los que es aplicable la validez de la evidencia digital que se encuentre en estos sistemas conforme a la Ley de Mensajes de Datos y Firmas Electrónicas de Venezuela (LMDFE)


Legalidad de la evidencia en Celulares: Como promover pruebas relacionadas con Teléfonos Celulares o Móviles

El teléfono móvil se ha convertido en un aparato tan usado como las computadoras. Muchos celulares ya tienen las funciones principales de un computador. Este articulo fue escrito en una Palm Treo 650 con procesador de palabras del Programa Documents to Go.


Las funciones principales de un celular en la actualidad son:

Transmisión de voz y recepción de voz a través de señal analógica o digital.
Transmisión y recepción de mensajes de texto y/o correo electrónico.
Agenda Personal con nombres y números de teléfono.
Legalidad de la evidencia en Celulares


Las transmisiones de voz de celulares son análogas a las trasmisiones telefónicas vía cable y sabemos que no pueden grabarse y utilizarse como prueba por ser ilícitas las grabaciones de comunicaciones entre terceros (Ley de Protección a las Telecomunicaciones). Pero no es ilícito que los suscriptores de los celulares graben sus propias conversaciones con terceras personas, por lo que las nuevas funciones de grabación de voz de muchos celulares o los mensajes guardados en una casilla de correo de voz podrían ser utilizadas en juicio. Conforme a la tecnología actual todo el sistema de telefonía celular tiende a ser digitalizados por los que es aplicable la validez de la evidencia digital que se encuentre en estos sistemas conforme a la Ley de Mensajes de Datos y Firmas Electrónicas de Venezuela (LMDFE)


Mensajes de Texto


Respecto a los mensajes de texto, debemos señalar que los mismos se encuadran perfectamente en dentro del concepto legal de mensajes de datos establecido en la LMDFE, por lo que podrían ser incorporados al proceso por uno o varios medios de prueba típicos o por vía de prueba libre y valorados conforme a la Sana Critica conforme a esta misma ley.




Tips para preservar la evidencia digital en Celulares o teléfonos móviles.


Promoción y evacuación de medios probatorios sobre teléfonos celulares:



1.Solicite una inspección ocular extrajudicial sobre el teléfono móvil, a efectos de dejar constancia de mensajes de texto, grabaciones de audio, mensajes de voz y documentos digitales, a través de solicitud dirigida a un tribunal o notaria pública, solicitando la designación de prácticos expertos en Informática Forense, para un correcto manejo de la evidencia digital.
2.Preserve el teléfono celular como evidencia para la ratificación de la inspección dentro de juicio.
3.Promueva en juicio experticia Informática sobre el teléfono celular a efectos de establecer los hechos jurídicos de interés, tales como listado de llamadas entrantes y/o salientes, contenido de datos, de creación, envío y recepción de archivos digitales, y la determinación del origen o procedencia de mensajes de texto y cualquier otro tipo de mensaje digital o registro que se encentre en el móvil.
4.Promueva prueba de informes solicitando a la o las empresas de servicios de telefonía celular sobre:
Titularidad de las líneas de teléfonos celulares involucrados, así como la identificación de sus usuarios particulares en los casos de cuentas corporativas.
Las bitácoras o listados de llamadas entrantes y salientes entre los números involucrados a efectos de probar la comunicación entre dos teléfonos el día, fecha y hora.
Información sobre la marca. modelo y seriales físicos y electrónicos del teléfono móvil
Fechas de activación y desactivación de teléfonos en caso de cambios de equipos si fuere pertinente.

Written by : Raymond Orta

Fuente: http://www.tecnoiuris.com/venezuela/blogs/administrativo/como-promover-pruebas-relacionadas-con-telefonos-celulares-o-moviles-2.html


TACHA DE FALSEDAD / LAPSOS: " ... por cuanto en la contestación se tachó el documento fundamental de la demanda, tomando en cuenta que se trata de un procedimiento paralelo e incidental con sus lapsos independientes del juicio principal, corriendo ambos lapsos sin depender el uno del otro, no se debe dejar trascurrir íntegramente los cinco días y, obedeciendo a lo establecido en el artículo 203 eiusdem, se ha de contar de manera autónoma e independiente los lapsos y términos del proceso de tacha del juicio principal, por lo que se tiene que para el tachante nace la carga de formalizar la tacha al quinto día -artículo 440 del Código de Procedimiento Civil-, esto es el día 28 de septiembre de 2007, y visto que así no lo hizo el tachante se tiene que la formalización de la tacha fue extemporánea y por tanto se debe considerar desistida la impugnación -artículo 442.1 eiusdem-. Así se decide..."

Ver sentencia completa en: http://www.tsj.gov.ve/decisiones/scon/Mayo/607-19509-2009-08-0592.html

PRUEBA / MEDIDAS CAUTELARES EN PROCEDIMIENTO DE AMPARO: " ...el juez del amparo, para decretar una medida preventiva, no necesita que el peticionante de la misma le pruebe los dos extremos señalados con antelación en este fallo, ni el temor fundado de que una de las partes pueda causar a la otra lesiones graves o de difícil reparación al derecho de la otra, ya que ese temor o el daño ya causado a la situación jurídica del accionante es la causa del amparo, por lo que el requisito concurrente que pide el artículo 588 del Código de Procedimiento Civil, para que procedan las medidas innominadas, tampoco es necesario que se justifique; quedando a criterio del juez del amparo, utilizando para ello las reglas de lógica y las máximas de experiencia, si la medida solicitada es o no procedente."

Ver sentencia completa en:

http://www.tsj.gov.ve/decisiones/scon/Mayo/572-15509-2009-08-1533.html

Título Supletorio / Valor Probatorios:

" ...En esta decisión la Sala, visto que el documento que origina la cadena de títulos presentada por los recurrentes, es un título supletorio, señaló que éstos no pueden considerarse por sí solos traslativos del derecho de propiedad, ya que constituyen una presunción desvirtuable de los hechos que en ellos pretenden hacerse constar y únicamente son válidos para demostrar algunos derechos siempre que no haya oposición... " Sala Político Administrativa -
99 -16180 - sentencia Nº 734 publicada el 27 de mayo de 2009, ponencia del Magistrado Dr. Levis Ignacio Zerpa.

http://www.tsj.gov.ve/decisiones/spa/Mayo/00734-27509-2009-1999-16180.html